首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
24
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(5)
选项
A、or
B、of
C、in
D、to
答案
A
解析
执行基于IP的DoS攻击有不同的方法。攻击者最常用的是发送大量的连接建立请求(例如TCP SYN请求)来建立与控制器或DPS的挂接。这样一来,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗所有或部分头字段,将大量假数据包插入数据域。这些传入的数据包将触发表丢失,并在流请求消息中发送大量包到网络控制器以使得控制器资源达到饱和。在某些情况下,获得DPS的攻击者可以人为地在流请求消息中生成大量随机包,使得控制信道和控制器资源饱和。此外,DPS间缺乏多样性也加速了这种攻击的快速传播。
传统的移动回程设备由于其复杂性以及供应商专属性质,天生是防止攻击传播的。此外,传统的回程装置不需要与核心控制设备频繁交流,而DPS与中央控制器的通信则需要。这些特性减少了DoS攻击的影响和传播。此外,传统的回程设备是作为多个网络元素的联合工作方式来控制的。例如,一个单一的长期演进(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS攻击不会终止回程设备或网络的整个操作。
转载请注明原文地址:https://kaotiyun.com/show/LgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2010下项管)通过建设学习型组织使员工顺利地进行知识交流,是知识学习与共享的有效方法。以下关于学习型组织的描述,正确的包括______。①学习型组织有利于集中组织资源完成知识的商品化;②学习型组织有利于开发组织员工的团队合作精神;
(2011上项管)某项目的可行性报告中有如下描述:“……为了规避风险,采用模块化开发的方法,即每个模块可以单独开发与销售,放到整个系统中又可以与其他模块协同工作,能够有效降低开发成本与风险…项目采用面向对象的、模块化的建模与开发方法,主体采用B/S结构,使
(2013下项管)以下关于商业智能的说法中,______是不恰当的。
(2011下项管)李先生是某软件开发公司负责某项目的项目经理,该项目已经完成了前期的工作进入实现阶段,但用户提出要增加一项新的功能,李先生应该______。
(2012下集管)(2013上集管)一个新测试中心将在两年内建成,项目发起人和项目经理已经确定并且高层次估算已经开始。预计该项目可以在预算内按进度计划完成,唯一的难点是获得完成工作所需要的具有正确专门技能的人力资源。在这种情况下,项目经理应花更多的时间建立
(2013上项管)在下面的项目网络图中(时间单位为天),活动B的自由时差和总时差分别为______(1),如果活动A的实际开始时间是5月1日早8时,在不延误项目工期的情况下,活动B最晚应在______(2)前结束。(2)
(2006下项管)下图标出了某地区的运输网:从节点①到节点⑥的最大运输能力(流量)可以达到______万吨/小时。
(2013上项管)攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为______。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(2)位。(2)
某信息化项目到2017年12月31日的成本执行(精效)数据见下表。选项表述不正确的是()。
随机试题
由三省宰相制向二府三司制的过渡时期是()
下列各项违背我国人类辅助生殖技术伦理原则的是
男,52岁,半年前因直肠癌做。Miles手术,近2周左髋痛,X线片显示:左股骨上端溶骨性改变,范围广,考虑为直肠癌骨转移,适宜采取哪一种治疗方案
下列结果不符合典型的严重感染患者的是
关于异常肾图不正确的是
企业用现金支付职工生活困难补助时,应该借记“管理费用”科目,贷记“库存现金”科目。()
简述班级管理的功能。
某商场开展购物优惠活动:一次购买300元及以下的商品九折优惠;一次购买超过300元的商品,其中300元九折优惠,超过300元的部分八折优惠。小王购物第一次付款144元,第二次又付款310元。如果他一次购买并付款,可以节省_________元。
[X]原=01101001,[Y]补=11011010,则[X-Y))补=______。
ManypeopleinvestinthestockmarkethopingtofindthenextMicrosoftandDell.However,Iknow【C1】______personalexperie
最新回复
(
0
)